欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

计算机反病毒论文大全11篇

时间:2022-04-30 06:29:01

计算机反病毒论文

计算机反病毒论文篇(1)

作者简介:冯丽萍(1976-),女,山西宁武人,讲师,博士研究生,主要研究方向:计算机病毒模型; 王鸿斌(1972-),男,山西河曲人,副教授,博士,主要研究方向:人工智能、信号检测与处理; 冯素琴(1972-),女,山西忻州人,副教授,硕士,主要研究方向:人工智能。

文章编号:1001-9081(2011)07-1891-03doi:10.3724/SP.J.1087.2011.01891

(1.忻州师范学院计算机科学与技术系,山西忻州 034000; 2.重庆大学计算机学院,重庆 400030)

()

摘 要:通过分析已有网络病毒模型的不足,结合现实情况,根据生物学中的传染病模型提出了一种改进的具有预先免疫措施的SIR计算机病毒传播模型,该模型充分考虑了网络中节点数量变化对病毒传播的影响。此外,利用微分方程理论分析了模型的动力学行为。数值模拟结果表明,提高预先免疫率和控制节点流动可以有效控制病毒在网络中的传播。

关键词:计算机病毒; SIR模型; 反病毒措施; 动力学; 数值模拟

中图分类号:TP309.5文献标志码:A

Improved SIR model of computer virus propagation in the network

FENG Li-ping1,2,WANG Hong-bin1,FENG Su-qin1

(1.Department of Computer Science and Technology, Xinzhou Teachers University, Xinzhou Shanxi 034000, China;

2.College of Computer Science, Chongqing University, Chongqing 400030, China)

Abstract: By analyzing the deficiency of the existing network virus models, referring to the reality and considering the infectious disease models in biology, an improved Susceptible-Infected-Removed (SIR) computer virus propagation model with pre-immune measures was put forward. The authors considered the varying number of nodes and analyzed its impact on the spread of the virus in the network. In addition, several related dynamic properties were analyzed. The numerical simulation results demonstrate that improving pre-immune rate and controlling the nodes flow in the network can effectively constrain virus prevalence. And this model has inspiration to predict and prevent from computer virus propagation.

Key words: computer virus; Susceptible-Infected-Removed (SIR) model; anti-virus measure; dynamics; numerical simulation

0 引言

计算机病毒是一种恶意软件,它包括:病毒、蠕虫、特洛伊木马以及逻辑炸弹等[1]。不同的代码在Internet上有不同的传播形式。它们是Internet上破坏性最强的武器,可能导致军事、经济、商业等面临巨大的灾难[2]。随着信息技术(Information Technology,IT)在工程、商业和社会活动等领域的不断普及,计算机病毒已经成为一个越来越严重的问题。目前,反病毒技术通常靠识别病毒特征等技术来识别计算机病毒,使其总是滞后于新病毒的出现,而使计算机病毒时常爆发。因此,全局性研究计算机病毒的传播规律,为控制计算机病毒的传播提供理论指导具有十分重要的意义。Kephart等人在1991年注意到生物病毒与计算机病毒的一些共性,把生物学中的传染病模型及一些分析方法引入到计算机病毒的研究之中,第一次用传染病学数学模型对计算机病毒的传播进行了初步分析[3]。在此基础上,近年来许多作者研究了计算机病毒模型的建立与分析问题[4-7],对控制计算机病毒的传播提供了理论依据。但是,这些模型都没有考虑网络中节点数量的变化对病毒传播的影响,也就是说已有模型都假设网络中的节点数量是固定不变的,但是现实世界的网络中节点数量是可变的,随时都可能有新的节点接入,也可能有旧的节点“死亡”。鉴于此,本文充分考虑了现实网络中节点数量的变化对计算机病毒传播的影响,结合文献[7-8]的建模思想提出了一种新的计算机病毒模型。

1 改进的SIR病毒传播模型的建立

本章将在文献[7]的基础上提出一个能更好地反应信息共享网络中的计算机病毒传播模型。本文模型与文献[7]的不同之处在于:1)网络中节点总数N是随时间变化的;2)增加了更多的路径转换过程。这种改进使模型能更好地反映现实情况。

1.1 模型中节点的状态和状态转换

网络可以看做是由节点和边构成的图。网络中的节点可以是一台PC,也可以是一台服务器或其他设备。边表示节点之间有信息共享。某一时刻t,节点可能处于下列三种状态之一:

1)S(Susceptible):指t时刻尚未感染病毒但容易被感染的节点,称为易感染状态,记为S(t)(S(t)≥0)。

2)I(Infected):指t时刻已感染病毒的节点,称为感染状态,记为I(t)(I(t)≥0)。

3)R(Removed):指t时刻对病毒具有免疫功能的节点,称为恢复状态,记为R(t)(R(t)≥0)。

最初,网络中的所有节点都处于S状态,一旦病毒入侵网络,节点状态就会按照下列规则转换:

1)对于S状态的节点,如果通过安装有效杀毒软件、防火墙、预先检测等一系列反病毒措施能获得免疫,那么该节点直接从S状态转化为R状态;但是如果它和处于I状态的节点进行信息共享,就可能被病毒感染,进入I状态。

2)对于I状态的节点,可以通过免疫措施进入R状态。

3)每一阶段的节点都可能由于各种人为或自然因素“死亡”,直接移出网络。

图1为改进的SIR模型中节点的三种状态及状态转换情况。

图1 病毒传播模型图

图中每个矩形表示节点所处的状态,带箭头的直线表示节点从一种状态到另一种状态的可能转换路径,直线上的数学符号表示状态转换参数,其中:k表示反病毒的实施率,n表示新节点的接入数,μ表示节点“死亡”率,γ表示病毒自然死亡率,p表示新接入节点的免疫率。

1.2 传染率系数β

首先提出两个定义。

定义1 传染率U(N)。单位时间内一个易感染病毒的节点与其他节点进行信息共享的次数。它依赖于网络中的总节点数N。

定义2 有效传染率。每次信息传播都会传染病毒的概率。设每次信息共享传染病毒的概率为β0,则有效传染率为β0U(N)。根据以上定义有,t 时刻被所有已感染病毒的节点感染的新节点数为

β0U(N)I(t)(1)

这里,假设传染率与网络中节点总数成正比,即U(N)kN,所以t时刻的有效传染率为

β0U(N)βN(2)

其中:ββ0k是有效传染率在总节点数中所占比例,称为传染率系数,从而t时刻单位时间内被病毒感染的新节点数为

βN(t)I(t)βS(t)I(t)(3)

1.3 改进的SIR模型

根据图1中节点状态转换情况,建立计算机病毒模型:

(1-p)n-βS(t)I(t)-uS(t)-kS(t)

βS(t)I(t)-(r+u+k)I(t)

(r+k)I(t)-uR(t)+kS(t)+pn (4)

其中S, R, I满足

N(t)S(t)+I(t)+R(t)(5)

方程组(4)中前两项不依赖于第三项,因此方程组(4)可以重写为

(1-p)n-βS(t)I(t)-uS(t)-kS(t)

βS(t)I(t)-(r+u+k)I(t) (6)

其中(S,I)∈D{(S,I)|0≤S≤N,0≤I≤N,S+I≤N}。

2 平衡点的稳定性分析与病毒控制

2.1 平衡点的稳定性分析

本小节通过求方程组(6)的平衡点并且研究系统在平衡点的稳定性来分析模型反映的病毒传播机理。令:

0 (7)

从而求得可能存在的两组解:

M1(S*1,I*1),0

M2(S*2,I*2)

,

令R0(8)

显然,当R0≤1时,方程组(3)在 D 内仅有唯一的免疫平衡点M1,0;当R0>1时,方程组 (3) 在D内除了免疫平衡点M1外还有另一流行病平衡点M2,。

定理1 当R0≤1时,M1在D内全局渐近稳定。

证明 方程组(3)在M1的特征方程为:

det

0-(k+r+u)0(9)

显然,以上方程有负实根λ1和λ2,所以,M1是局部渐近稳定的。又由于D内仅有唯一的平衡点M1,所以不可能有闭轨线,且方程组(3)从D内出发的轨线均不会越出D,所以点M1在D内全局渐近稳定。

定理2 当R0>1时, M2在D内局部渐近稳定。

证明 式(3)在M2的特征方程为:

--(k+u)-λ

(-λ)+〖βn(1-p)-(k+r+u)(k+u)〗0(10)

由式(10)有:λ 1+λ 20,可得,λ 1

2.2 流行病控制

定理3 对于M1和M2中的S*1和S*2,如果S*1S*2,M1和M2都存在,并且平衡点M2局部渐近稳定。

证明 由R0的公式很容易推出S*11。 因此,为了有效控制病毒在网络中的传播,应尽力使S*1

3 数值模拟与分析

本章介绍数值模拟的实验过程及结果。实验目的主要有:1) 验证理论分析的正确性,观察R01时,病毒在网络中流行的不同情况;2) 检验模型的有效性,观察本文提出的模型对病毒传播过程的模拟是否和实际相符。首先进行1)的实验,通过取三组不同参数值来观察曲线的收敛情况。

a)分别取:p0.9 ; β0.005; n1; k0.005; u0.001; r0.001。计算得R030。模拟结果如图2。

b)分别取:p0.9;β0.005;n1;k0.05;u0.001;r0.001,计算得R0≈0.19。模拟结果如图3。

从图2和图3曲线的变化情况可以看到k的变化对病毒在网络中的传播有很大影响。当k0.005时,系统进入稳定状态前,病毒会在网络中爆发,使感染病毒的计算机数I激增,当90台左右时,由于杀毒软件和网络中其他反病毒措施的影响,病毒传播迅速减弱,最终进入稳定状态,被感染的计算机数减少到13台左右。当k0.05时,网络中感染病毒的计算机最大数目明显减少到33台左右,而且最终病毒会在网络中彻底消亡。

图2 a)组参数时病毒感染节点的数目(I(t))

图3 b)组参数时病毒感染节点的数目(I(t))

c)分别取:p0.9; β0.005; n10; k0.05; u0.001; r0.001,计算得R0≈1.9。模拟结果如图4:

图4 c)组参数时病毒感染节点的数目(I(t))

对比图4和图3,我们发现在其他参数不变的情况下,增大n的值会加强网络中病毒的传播,被感染的最大计算机数目由33台左右增加到了42台左右,而且病毒最终并没有因为杀毒率的升高而消亡,而是保持在10台左右。

图2,3,4也反映了,当R0>1时,病毒不会最终消亡,而是稳定在流行病平衡点M2;当R0

另外,为了验证模型的有效性,采用2001年“红色蠕虫”爆发时全球计算机的感染情况作比较。取参数值分别为:p0.3; β 0.000005; n0.2; k0.00003; u0.00002; r0.0003, 得到的模拟曲线如图5所示。

比较图5中I(t)+R(t)的曲线和图6(资料来源于caida网站)中红色蠕虫传播曲线,发现本文模型与实际观察到的数据基本相符。曲线I(t)反映了红色蠕虫在t≈850时,感染计算机的数量达到最大值,之后被感染的主机数逐渐减少,这是由于单位时间内恢复的主机数多于新感染的计算机数。这一现象与当时红色蠕虫在传播几小时后传染力明显降低是一致的。因此,本文模型可以很好地解释当时红色蠕虫传播现象。模拟结果使我们可以更好地理解红色蠕虫传播的特性。

事实上,虽然不同的病毒传播机理不同,但是它们的传播规律是有共性的。本文构建的模型就是一个从动力学的角度研究病毒传播共性的例子。

图5 改进的SIR模型的数值解

图6 被感染计算机的数目 ()

4 结语

本文基于流行病思想提出了一个预先免疫措施的计算机病毒模型,该模型充分考虑了网络中节点的变化对病毒传播的影响,弥补了现有模型忽略网络中节点数量变化的不足,使模型能更客观地反映现实中计算机网络病毒传播情况。同时,文章分析了该模型的动力学行为,发现模型的全局动力学行为完全取决于R0的取值。实验结果表明,预先免疫率和网络中节点的变化对病毒传播有很大影响。为了有效控制并消除病毒在网络中的传播,应尽力减小R0的值,最有效而且可行的办法是降低n或者提高k的值。对网络管理员来说,调整n和k是容易做到的。

参考文献:

[1] PERDISCI R, LANZI A, LEE W. Classification of packed executables for accurate computer virus detection[J]. Pattern Recognition Letters, 2008, 29(14): 1941-1946.

[2] WIERMAN J C, MARCHETTE D J. Modeling computer virus prevalence with a susceptible-infected-susceptible model with reintroduction[J]. Computational Statistics and Data Analysis, 2004, 45(1): 3-23.

[3] KEPHART J O, WHITE S R. Directed graph epidemiological model of computer viruses[C]// Proceedings of the 1991 IEEE Symposium on Security and Privacy. Washington DC: IEEE Computer Society, 1991: 343-359.

[4] 刘铭, 洪帆, 韩兰胜. 一种计算机病毒传播模型的分析与仿真[J]. 计算机仿真, 2010, 27(5): 305-308.

[5] HAN XIE, TAN QIULIN. Dynamical behavior of computer virus on Internet[J]. Applied Mathematics and Computation, 2010,217(6): 1-7.

计算机反病毒论文篇(2)

?

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。?

计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。?

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:?

一、基于工作站的防治技术?

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。?

下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows 关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem 还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。?

二、基于服务器的防治技术?

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。?

邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:?

第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE 类的可执行文件。?

第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。?

第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。?

第四,如果收到主题为“I LOVE YOU”的邮件后立即删除,更不要打开附件。?

第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。?

三、加强计算机网络的管理?

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。?

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。?

随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。??

计算机反病毒论文篇(3)

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择MicrosoftOutlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。

计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:

一、基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。

二、基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:

第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE类的可执行文件。

第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。

第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。

第四,如果收到主题为“ILOVEYOU”的邮件后立即删除,更不要打开附件。

第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。

三、加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。

随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。

计算机反病毒论文篇(4)

一 . 计算机病毒的生物学特征与生命的算法特征

根据科恩于1983年给计算机病毒下的定义:计算机病毒是一种程序。它用修改其他程序的方法将自身的精确拷贝或者可能演化的拷贝放入其他程序,从而感染其他程序。由于这种感染特性,病毒可以在信息流的过渡途径中传播,从而破坏信息的完整性。科恩于1988年又撰文强调:病毒不是利用操作系统运行中的错误和缺陷的程序。病毒是正常的用户程序,它们仅使用了那些每天都被使用的正常操作。⑴科恩给出的这一定义,被美国的计算机专家在有关病毒的论文中频繁引用,具有相当的影响。

计算机病毒与生物病毒是两个不同范畴的概念,前者是人为制造的,后者是宇宙进化的产物;前者采用的是机器语言,少数采用高级语言,后者采用的是核酸编码,少数采用氨基酸编码;前者结构上采用指令程序的物理存储,后者则以化学固化存储方式为主。然而就是这样两个不同的概念,却在功能方式上有着极其类似的特征,其危害和感染系统(宿主)的原理在本质上也是一致的。这主要表现在:1.二者的生存方式相同,都具有一种寄生性。2.二者都具有传染性,无论是生物病毒还是计算机病毒,都能使用循环程序的循环执行来破坏系统。3.二者对宿主都具有不同程度的破坏性。最后,计算机病毒具有的潜伏性、隐蔽性、可触发性等也是生物病毒的基本特性。由此可见,计算机病毒具有几乎全部生物学的特征。无怪有人说:恼人的计算机病毒几乎涉及到了所有衡量生命的尺度。计算机病毒确实可以在计算机控制的空间和计算机网络上生存下去。正是在这个意义上,我们认为,计算机病毒是一种可能的生命形式。虽然在计算机及其网络外计算机病毒不可能独立存在,但这并不等于就能把它们划出生命物体的范畴。

我们说计算机病毒是一种可能的生命形式,不仅因为计算机病毒几乎具有所有的生物学特征,而且还因为生命本身就具有算法的特征,甚至可以说,生命就是算法、就是计算。自20世纪80年代以来,随着人类基因组计划、遗传算法理论、人工生命科学和dna计算机理论的相继提出和发展,使得人们对生命是什么这个永恒的问题有了全新的认识:生命就是由一系列复杂的计算组成的,是按算法规则进化的。生命就是一个能够实现自我复制、自我构造和自我进化的算法。

长期以来,计算、算法一直是数学的专有概念。但如今由于电子计算机深刻而广泛的运用,使人们对这两个基本概念有了更宽泛地认识,使它们泛化到了整个自然界。认为自然界就是一台巨型自然计算机。任何一种自然过程都是自然规律作用于一定条件下的物理或信息过程,其本质上都体现了一种严格的计算和算法特征。在此,自然系统相当于计算机的硬件、自然规律相当于计算机的软件,而自然过程就是计算机的计算过程。生命系统作为自然界中最复杂最有特色的系统,它也就是形形色色的自然计算机中的一种。

dna计算机就是对生命这种自然机的一种表征。这是因为,dna是生命的信息库和程序库,即既是一套自复制的程序,同时又是一个以进化论为基础发展过来并正在发展的程序。它构成了遗传、发育、进化统一的物质基础。现代生物学表明,一方面dna可以看作是由a、g、c、t四个字符组成的字符串。从数学上讲,这意味着我们可以用一个含有四个字符的字符集∑={a、g、v、t}来为信息编码。dna代码与计算机代码所不同的只是它不是二进制的,而是一种四进制代码。有人甚至指出:除了专业术语不同之外,分子生物学杂志里面的每一页都可以换成计算机技术杂志的内容。另一方面,dna能够对该信息载体进行一系列可控制的变换(即化学反应)。变换的具体方式是dna的复制、剪切、连接、修复,变换的过程就是一种生命过程,也即生命的自构造性特征。因此,我们完全可以把生命看作是一台自然计算机,生命的进化法则就是算法。另外,dna作为一种自然语言,和计算机程序语言一样,具有不同的层次,具有递归、并行、模块化的基本特征。现代生物学表明,一维线性分子在特定的环境中通过复杂而准确的信息处理,可拓展为一个丰富的四维时空生命体,这种展现过程所获得的新信息反过来又不断地反映到一维线性分子中,导致生物物种的不断进化。这正是dna程序语言层次性的表现。一维dna序列只不过是最低级的生命机器语言,所有的高级语言都必须编译成dna序列语言才能执行。目前,dna这种自然语言的词法、句法规则我们尚不清楚,但本质上是一种程序化语言。⑺

dna计算机的提出,就是一种分子算法的化学实现。以前分子算法,如自复制自动机、胞格自动机、遗传算法、人工生命等全都是在电子计算机上实现的,dna计算机的出现是分子算法的化学实现的开端。这种立足于可控的生物化学反应或反应系统,无疑更加有力地直接地表明了生物现象与过程的计算特征。而这对于现代生物学的研究自然有着十分积极地影响。正如阿德勒曼所说:dna计算机的构想,是从另一个角度出发启示人们用算法的观念研究生命。“算法对于生命的意义,就在于以过程或程序描述代替对生物的状态或结构描述,将生命表示为一种算法的逻辑,把对生命的研究转换成为对算法的研究”。⑻在这个意义上,生命就是程序、就是算法—一种能够实现自我复制、自我构造和自我进化的算法。在尼葛洛庞帝的《数字化生存》中,有一个已是众所周知的主题论断:计算不再只和计算机有关,它决定我们的生存。但在那,尼葛洛庞帝仅是从社会生活的意义上说这番话的。我们在这里则要赋予它另一种新的含义—生理生存,即计算决定我们的肉体的生存。

一方面计算机病毒具有生命的特征,另一方面生命又具有算法(程序)的特征—计算机病毒就是一个程序、算法。这就从正反两方面为我们把计算机病毒看作是一种可能的生命提供了充足的证据。然而一旦意识到计算机病毒是一种生命形式,那么计算机病毒就会引发一系列需要我们深思的关于生命的哲学性问题。这便是我们下面所要论述的问题。

二、计算机病毒引发的生命哲学问题

意识到计算机病毒是一种可能的生命形式,这是对人工生命观的具体实现。计算机病毒不外乎就是一种人工病毒—人工生命世界中的病毒,亦即人工生命世界中的一种具体的生命形式,就如生物病毒是现实生物世界中的一种生命形式一样。我们可以设想,未来人工生命一旦感染上这种人工病毒,它也会象现实生物体感染上生物病毒一样“生病”、甚至“死亡”。我们以为,把计算机病毒,以及更一般意义的人工生命视为一种可能的生命形式,是对人类已有的生命观的一次突破。在把人工生命和计算机病毒看作一种生命形式之前,人们所谓的生命形式就是40亿年前在地球上出现的碳化物生命,也即已经进化到当今21世纪的包括我们人类在内的现实生命物。这是人类始终确认的唯一的一类生命形式,尽管一直有人幻想着有地外生命的存在。如今,人工生命、计算机病毒,作为区别于碳化物生命形式的另一类生命形式展现在人们面前,这就使得我们不得不对生命的基本形式本身作出新的认识。生命不仅仅是以碳为基础的常规现实生命,也可以是以硅为基础的全新的人工生命(包括计算机病毒这种具体形式的人工生命)。甚至还可以是其他某种未知形式的。以人类为代表的现实生命形式,并不是判定生命的唯一标准。这是我们要表明的第一个观点。

人工生命是真正活的吗?计算机病毒是活的吗?这是一个很有意思的哲学问题。无疑,它们都不能离开计算机而存在。它们不可能在现实环境中生存。在这个意义上它们都不是活的。但是,又有什么样的逻辑根据或先验特权,规定我们必须在这个意义上谈论“活的”呢?难道只有符合人类已有的关于“活的”观念才算是真正活的吗?非也!生命不是独立存在,而是一个依赖环境的存在。人类不也不能走出地球吗?既便将来能够走出狭义的地球,也无法走出广义的地球—地球式的生存环境。不仅现实的具体生命形式的存在需要具体的生存环境,而且不同基本形式的生命也需要不同基本形式的生存环境。常规碳化物的生命形式需要地球这个基本的生存环境,计算机病毒、人工生命则需要计算机这个硅化世界作为其生存环境。以往人们只是认识到生命个体、类对环境的依赖,如今这种认识需要拓展了,拓展为一切可能的生命形式均依赖于相应的环境形式。没有超越环境的生命,也没有超越环境形式的生命形式。总之,生命本身必须被看成是属于一个整体,或者说,生命是包括在一个整体的系统之中,这个系统无疑不包括一些非生命的东西,如空气和水。生命对其环境系统是开放的,生命本身不是封闭的、自足的,它必须通过与其环境交换物质和能量才能存活。要求计算机病毒,人工生命走出计算机,就如要求人类走出地球、或地球环境一样,也许未来有一天,计算机病毒、人工生命能够进化到走出计算机世界,人类等常规生物也能进化到走出地球、走出太阳系,但那时的问题也已全然不同于现在的问题了。我们还是立足于当前的现实吧。如果能以这样一种新的观念来看待什么是“真正的活的”的话,那么,我们便不能简单地断言计算机病毒乃至一切人工生命不是活的。至此,我们是否可以说:所谓“活的”就是指生命体对环境的自适应性。当然这并不是对“活的”的本质性定义,而只是对“活的”的一个基本特征之一的描述,如果这一说法能够成立,那么我们便就可以断言:计算机病毒是活的,人工生命是活的。

确实,人们早已习惯认为40亿年前出现的碳化物生物体是唯一真实的生物体。但是正如卡斯蒂所说:“那仅仅是一种偏见。根本没有理由认为,我们所熟悉的世界拥有任何享有特权的本体状态,并且比我们用硅而不是体外创建的世界更加真实”。[2]这就是说,如果从计算机内部看计算机病毒、人工生命,而不是从通常的外部观点看的话,这些计算机世界与我们自己的真实世界具有相同的真实性。其实这种内在论的视角早在谈论相对论的有关物理问题时,人们就已有所了解,只不过人们尚不善于自觉地运用这一视角来看问题。爱因斯坦告诉过人们,如果你在一束光上看物理现象,那么与你只是静止地从地上看着这束光的掠过,其景象确实不同。由于光速而引发的时空收缩现象只有从你在光速以外的观测点上观测得到,而从光速内部却看不到。如果我们能够以内在论的视角进入计算机内部来观察计算机病毒、人工生命,那么无疑我们可以获得一些有别于外在论视角下的结论。最根本的是,内在论视角可以使人们“设身处地”的体会到计算机病毒、人工生命的真实性,从而认识到计算机已经使我们创建了一个无限的可供选择的世界—在这个世界中,生存着大量各式各样的不同于我们这个世界中的生物体。然而在这之前,我们完全被限制在一个真实世界中。我们完全可以相信,当人们对种种可能的生命形式有了充分的理解,人们就更能全面而深刻地认识现实的生命形式。我们甚至猜想,这是人类认识生命真谛的必由之路。最后我们要说的是,对于计算机病毒、人工生物是否真是“活的”这一问题的回答,要取决于人们回答问题时的立场、标准,从内在论的角度看,它们的确是活的。因为它们能够生长、繁殖、对环境做出反应,一般以碳为基础的生命形式能做到的一切它们都能做到。我们有什么理由说它们不是活的。可从外在论的角度看,从人们关于“活的”的固有观念来看,它们显然又不是活的,它们只是一种高度简化了的、离开计算机就不存在的生命形式。 但这里我们要表明的是,这种外在论的、固有的传统观念是到了该扬弃的时候了。

计算机病毒是否可以看作是生物病毒的数学模型或数学表征?它对生物病毒的研究、防治是否具有积极的启示作用?这或许也是值得人们思考的一个问题。有人曾针对人工生命成为真实生命的数学模型的可能性说过,人工生命对真实生命的“忠实度,最多只能算作中等”。[3]我们以为,目前的计算机病毒是否真实地表征了生物病毒这并不重要,重要的是它为人们研究病毒和防治病毒确立了一种视角、观念和方法。如今制造计算机病毒的人都是一些并不通晓病毒学的计算机黑客,是一些恶作剧的始作俑者。但是,如果我们的病毒学专家能够有意识的设计和模拟一些真实病毒,或许将来的计算机病毒就不能同如今的计算机病毒相提并论了。另外,在病毒防治问题上,已有人提出,可以把计算机病毒的消除方法用于对生物病毒的防治。根据对计算机病毒研究已得到的结果,将生物细胞中固有的防御性程序鉴定并分离出来,将有可能破译清楚生物病毒的程序。将这些程序以dna的形式导入功能不健全或被病毒感染的细胞,则可能启动该细胞对病毒的主动杀灭作用,起到和计算机反病毒系统异曲同工的作用。[4]在已经揭示了生命的算法本质的今天,我们完全可以相信,计算机病毒及其防治会对生物病毒的研究和防治发挥积极作用。而且,对生物病毒的进一步认识,反过来也会对计算机病毒有更深刻的把握。正如现在已经认识到的,生物病毒对生物体并非只有一种致病的破坏性作用,它们也许就是一种机制,使新的突变型dna在生物体之间最广泛地流通着。它们成为生物进化过程中不可或缺的媒体。或许计算机病毒有一天也会成为促使程序设计进化与人工生命进化的一种机制。

对计算机病毒的哲学思考刚刚起步,作为一种特殊的人工生命,它在未来的变化或进化,以及对环境(计算机网络世界)的影响和后果是不可预测的,即使只是原则上的预测可能也会不得要领。这就需要公众对它的思考、讨论,而决不是只想着怎样来对服它。就象生物病毒在现实世界中你不能彻底地消灭它一样,计算机中的病毒你也不能彻底地消灭它。人类应该让计算主体学会如何适应病毒,就象人工生命通过“进化”获得对寄生虫的自身免疫能力一样。而这意味着,对待计算机病毒,人类要改变原有的一些基本观念。

参 考 文 献

[1] 张汉亭编著.计算机病毒的诊断治疗和预防m.青岛:青岛出版社,1991.p11.

计算机反病毒论文篇(5)

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

3计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

4计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

5计算机病毒的预防措施

5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网

5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

计算机反病毒论文篇(6)

计算机病毒的主要特点

计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。

计算机病毒的感染原理

1引导型病毒感染原理

系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。

2文件型病毒感染原理

依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。

3混合型病毒感染原理

混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。

4计算机病毒感染的渠道

计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。

5特洛伊木马、网络蠕虫、Internet语言病毒感染原理

一些用Java、VB、ActiveX等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda尼姆达病毒,邮件和IIS漏洞是其主要的传播途径,它利用IIS漏洞从而让网络拥堵,进而瘫痪。CodeRed红色代码,传播途径为IIS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happytime欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。

计算机病毒的防范对策

对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。

1计算机病毒的清除

一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。

2注重软硬件的防护

计算机反病毒论文篇(7)

(三)清理相关注册表项测试

检测前,注册表里发现注册表项HKEY_CURRENT_USER\Software\Help\Count,值为43,注册表项HKEY_CURRENT_USER\Control Panel\desktop\wallpaper指向一个病毒文件help.htm。检测后HKEY_CURRENT_USER\Software\Help\Count已被删除,且系统壁纸已改非病毒文件。说明该软件可以清理相关注册表项。

参考文献:

[1]李海涛.网络蠕虫的结构分析和相关技术研究[D].北京邮电大学,2009

计算机反病毒论文篇(8)

随着我国政治经济、文化艺术与科学技术上的不断发展,互联网发展水平及更新换代的速度越来越快,但同时计算机出现的病毒源或者问题也愈来愈多,甚至在网络安全方面表现的较为严重。其主要原因就是计算机网络消灭病毒木马及恶意威胁技术上的缺失,通过互联网传播速度快、传播方式广泛便捷、借助互联网变种更新特点,病毒分子在网络环境中利用某一个平台随意传播病毒,不但给计算机用户的日常生活造成了极其恶劣的影响,而且给网络环境带来了较大的漏洞及负面影响。与此同时,普通大众对网络安全意识不断提高,加上传统的反病毒方式已不适用于现阶段的网络环境,所以对于普遍出现的病毒威胁,一定要研究出一个全新的解决技术来有效防范病毒在网络中出现与传播。随着21世纪信息化时代的到来及安全新技术的不断创新,云安全技术作为一种改善现阶段病毒状况的技术方式,给人们产生的作用及影响极其深远。故本文就云安全技术的应用背景及理论概念,对云安全技术应用在网络时代中的模式做出具体的阐述。

一、云安全技术的理论概念

云安全技术是在云计算、云存储相继被研发之后,由云计算技术、网络技术与P2P技术等共同结合而发展起来的,成为了一种新兴的互联网技术,不仅能够对网络计算进行高效处理,对未知病毒行为进行有效分析判断,而且能够有效地保障网络信息的安全。云安全技术的工作流程主要为:网络的客户端对网络软件进行监督与检测 获取互联网中木马和恶意程序的信息及来源 将获取的信息传送到Swever端Swever端自动进行分析与处理将如何处理病毒和木马等方法传送到客户端。云安全技术融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。而当硬体设备与软件系统都能相应的转移到云安全技术上的云端服务时,计算机用户便可以减少购买软硬体设备和维护更新软硬体设备的花费,除此之外还包含了额外的计算机基础设施成本与计算机或者其他硬体设备中的电力资源消耗等。

综上所述,云安全技术的整体研发思路就是利用网络平台,紧密联系网络用户的电脑终端和安全厂商的生产技术[1],这样就构建了一个规模庞大的病毒查杀网络体系,不但能对网络中存在的恶意性软件进行监测,而且能够有效查找和消灭木马,每个计算机用户能够在其中获取到一定的经济效益,且能够贡献出自己的一份力量,把云安全技术变为网络化的防毒模式,从被动地位走向了主动地位。

二、云安全技术的应用特点

云安全技术的应用特点主要体现在,能够提高病毒查杀能力、提升反病毒的工作效率及使服务更加到位,下文将对这三方面做出具体的阐述。

2.1提高了病毒查杀能力

云安全技术的研发及在网络市场中运行后,大多数的安全生产商为了满足市场上的需求,就以此为基础来改进自家的病毒软件,从而很大程度上提高了网络软件的病毒处理能力、收集病毒样本能力及紧急抵御病毒和木马的能力。

2.2提升了反病毒的工作效率

云安全技术的出现不但有效削减了抵抗病毒的时间,而且很大程度上为分析、处理和升级病毒的数据提供了有效的保障。

2.3服务更为到位

云安全技术的出现实现了智能化,并且为网络用户提供了更为妥帖及人性化的服务[2]。如为了帮助广大的个人计算机用户更好的抵御互联网中存在的问题及安全威胁,2010年金山互联网安全子公司通过自身的研究与分析,并通过对全新底层的架构,最终研发出新版的个人防火墙产品,即金山网镖,并从中设置了一个全新的服务功能,即可信认证智能判断,通过网络智能的方式来为网络用户提供具体的查杀病毒与木马的方案,大大减少了客户使用网镖的困扰,可见云安全技术为广大计算机用户提供了网络安全的有效保护。

三、网络时代下应用云安全技术的作用

网络时代下应用云安全技术的好处是可以通过安全生产商、计算机用户和网络杀毒软件三个方面来体现,下文将作出具体的阐述。

第一,在安全生产商方面,云安全技术主要是通过网络渠道来进行应用,并借助了计算机的智能功能来达到查杀病毒的目的,所以不但有效削减了反病毒工程师的工作量及负担,而且一定程度上增强了解决病毒的能力。

第二,对于广大的计算机用户而言,利用传统的病毒查杀方式不但会消耗掉大量的电脑资源,降低了查杀病毒的效率,而且极大地损耗了资源。但运用云安全技术可以规避这方面的局限[4],其将大部分的耗费资源自动保存在电脑的客户端中,如此就不需要更换存在病毒的特征库,从而提升了客户端电脑的使用效率,降低了电脑资源的能源消耗,最终达到了有效查杀病毒的目的。

第三,杀毒软件方面,在广泛应用云安全技术后,杀毒软件从过去的被动杀毒逐步发展为主动抵御、自动查找并进行解决,如此便能在最短的时间内最快速度的拦截住病毒,并且在存储库中找到病毒样本,针对恶意威胁作出快速地回答并解决,实现整个杀毒过程的智能化,以此大大提高了反病毒的工作效率。

通过这三方面的作用,可以看出云安全技术作为一种反查杀病毒的新技术[3],不仅给广大的计算机用户传播了一种防御、查找并解决病毒的理念,而且为互联网提供了一个具有整体性质的安全防御体系。

四、网络时代的云安全技术的应用模式

在提出云安全的理论概念后,大多数的安全生产商们就对其积极地进行了研发,从而开发出了自家的云安全技术产品,并推出了相应的云安全技术解决方法[5]。现阶段我国互联网市场上瑞星、MCAFEE、奇虎360、SYMANTEC、趋势、金山毒霸及卡巴斯基等杀毒软件都提出了云安全的解决方案,如金山毒霸中的云安全,主要是为了解决木马商业化的互联网安全问题而研发出的一种安全体系技术,同时金山毒霸于2008年以来引用了互联网可信认证技术,并逐步推出了三维互联网络的防御体系。又如江民科技打造的“云安全”+“沙盒”双重安全体系及研发的“云安全”防毒系统,不仅能够有效应对目前急剧增长的新病毒和互联网威胁,而且能够有效阻止病毒的迅猛增长[7]。

我国现阶段的云安全模式主要分为两种,第一是由趋势科技云安全技术核心推出的最新云安全3.0解决方案,这种云安全主要是云客户端上的一种具有安全效能的框架,以Web信誉服务、E-mail信誉服务和文件信誉服务为基本点,工作流程具体是:在互联网云数据库中保存好病毒特征码的文件 端点数量最低时对该文件进行验证。这样的安全模式下在具有并行处理能力的服务器群上,使得云安全技术及时搭建了一个服务器群。趋势科技的这种云安全技术,能够阻断病毒感染达到一千万次,不但有益于客户端进行查询,而且能够有效阻拦威胁到计算机用户的病毒,达到最有效的安全保护目的。

第二种云安全模式主要是由安全生厂商瑞星研发的“云安全”技术,主要是利用互联网来联合计算机用户和瑞星技术平台,构建木马病毒和恶意软件监测的一个技术体系。瑞星的云安全技术主要是通过在客户端上安装相应的软件,来对网络中软件行为可能出现的异常进行实时监控,最终将可疑病毒、疑似木马和恶意程序等信息传送到瑞星服务器中进行数据分析与实际处理,实现查杀网络病毒的目标。以瑞星公司的该种云安全解决方案来看,该种做法可有效截获并处理掉二千万个最新病毒的样本,结合这些拦截下来和获取的数据进行主体上的二次分析,将分析出来的结果应用在云安全系统的第二次改正与完善中,以此来解决病毒木马的多途径传播方式、泛滥的木马下载器及滞后的防病毒软件等问题。

以上两种云安全模式都存在了较大的差异性,趋势科技研发的云安全技术主要针对的是外来病毒和恶意软件的威胁[8],其构造基础是庞大的服务器群,而瑞星研发出的云安全技术主要是对计算机用户使用的计算机软件商的病毒及威胁进行分析与解决,其构造基础主要是客户端用户的数量。

五、结束语

云安全技术在网络时代下的广泛应用,不但突破了传统的病毒防护模式,而且在互联网上构建了一个立体防御病毒体系。本文主要针对云安全技术的理论概念,对云安全技术的应用特点进行了具体分析,即提高了病毒查杀能力、提升了反病毒的工作效率和服务更为到位,并在全生产商、计算机用户和网络杀毒软件三个方面来体现了网络时代下应用云安全技术的作用。通过这样全方面的使用云安全技术,推动其发展,才能真正的使云安全中的“云”覆盖在广大的计算机用户中,才能真正实现网络安全的目的。

参 考 文 献

[1]左博新,肖佳佳,胡文婷.云安全技术在信息安全专业教学实例的应用[J].信息与电脑(理论版),2014,11:42-43.

[2]冯巧玲.云安全技术在电子政务系统安全防范中的应用[J].辽宁高职学报,2015,02:92-94.

[3]冯宇.计算机网络时代的云安全技术及其发展前景[J].计算机光盘软件与应用,2015,02:167-168.

[4]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版),2011,04:39-47.

[5]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.

计算机反病毒论文篇(9)

计算机病毒具有极强的适应性,其会随着网络系统、防火墙以及安防系统的不断升级而产生变化。这就需要建立起完善的计算机反病毒体系,同时反病毒技术也要不断地进行优化升级,才可以更好地起到防控作用。因此充分分析数据挖掘技术在反病毒体系中的应用和工作流程,不仅是本文论述的重点,也能够进一步推动反病毒体系的优化升级和创新。

1数据挖掘技术的基本概念

数据挖掘技术可以从当前复杂繁冗的数据网络系统中挖掘出人们无法预知的潜在危险,这种挖掘行为是随机的,主要的挖掘对象以应用数据和信息知识为主,能够通过这些数据建立起规则模型,分析其运行的规律,并且进行精准的危险数据定位。因此从数据挖掘技术的整体应用角度来看,其涉及到了数据的基本识别、信息的整合和推理、挖掘动作所涉及到的机械学、主要对接的数据库等多个领域[1],因此在当前社会繁杂的网络安全防护工作中,有着极高的使用价值。

2数据挖掘技术在网络病毒防控中的可行性分析

首先,就当前数据挖掘技术的发展情况来看,其已经渗入到了社会多个领域中,并且着重被it部门以及相关智能化企业所重视,认为该种技术能够有效的针对病毒攻击做出相应的防御措施,这进一步凸显了数据挖掘技术的优势和价值,因此利用该项技术进行网络病毒防御体系的构建有着强大的社会用户基础。其次,我国当前的反病毒软件类型众多,并且已经形成了可靠的防病毒体系,同时在不断反病毒研究过程中也积累了大量的病毒样本,这些都为数据挖掘技术的应用奠定了良好的数据基础和发展基础[2],这与该项技术的应用场景多元化特点有着交互性。再次,针对当前的大数据时展现状来看,利用数据挖掘技术有效提取系统中存在的随机数据和信息,对于正确定位数据时展趋势有着极强的促进作用,同时在进行数据挖掘的过程中也会有效提取大量的病毒样本,这能够为人们落实病毒防御体系优化和创新提供相关的依据,可以使人们更加清楚地了解到病毒与数据之间存在的关系。因此也可以更加精准的对未知的病毒进行分析,拓展防病毒体系的建设思路。

3建立在数据挖掘技术基础上进行防病毒体系构建途径

3.1技术与系统的结合

为了进一步提升数据挖掘技术在病毒防控体系中的应用价值,本次研究通过该项技术与DMAV系统进行结合分析,这二者构建起的综合性平台能够有效防控网络并行病毒以及大量的未知病毒,并且能够将原有的病毒算法改进为OOA挖掘算法,建立在计算机数据库的基础上来生成关联规则[3],在运行过程中,若系统发现了文件中存在可疑数据时,便会对其进行扫描,并且利用关联规则进行对比,若满足规则便会将该文件标注为病毒文件。3.2技术与文件剖析器结合文件剖析器主要的作用能够实时地反映不同计算机系统中传输的数据在阶段内的代码段行为,并且可以实时调查病毒的来源以及去向。以“Lovegate”网络病毒为例,便可以利文件剖析器的winAPI序列进行处理。首先要分析该网络病毒的传播方式,其是调用了Gerversion函数来获取不同网络系统的版本号,并且会调用文件中的ShellExecute函数终止正在运行的反病毒软件。而当其在调用NetPI.DLL以及SVRAPI.DLL函数的过程中,DMAV系统会结合计算机网络的运行需求创建安全信息目录,在这个过程中能够实现有效的目录对接和实施监控,可以针对性的做到对每个文件实施防病毒监控,当遇到危险数据进行调用函数时,便可以做出防病毒反应。

3.3规则生成器

规则生成器主要以数据挖掘技术为基础实现实际算法,并且对OOA频繁集里全部的相关项目进行评价和判断,能够精准的定位病毒文件。另外,在频繁集中会产生OOA-Apriori算法,当所有的频繁集都完成产生后,仅仅需要一次数据库扫描便可以进行判断。而当算法涵盖了集k-ItemSet时,其有序向量会跨过正在入库的数据库直接对事物t进行针对性的搜索,这能够直接为DMAV系统进行防御病毒预留空间和时间。

3.4文件扫描器

计算机反病毒论文篇(10)

1计算机病毒的概念、分类及感染现象

1.1计算机病毒的概念。计算机病毒就是指计算机运行时出现的人为制造的,可以针对计算机信息或者计算机系统产生破坏性的程序。所以我们可以变相的认为计算机病毒其实就是一种类程序,但是这种程序不一定是独立存在的,相反,很多时候都是隐藏在别的正常的计算机程序的下面,因此计算机病毒具有很强的隐藏能力,除了一定的隐藏能力,计算机病毒还具有伪装自己的破坏能力,且这种破坏可以具有不定时长的潜伏期。1.2计算机病毒的分类。1.2.1引导型病毒。所谓引导型病毒较为权威的观点提出其是出现在ROMBIOS之后,开展系统引导期间有病毒存在,其优先级是早于操作系统的,同时其是以BIOS中存在的中断服务程序作为工作环境。通常操作系统引导模块的位置固定,基本都是在计算机的某一个固定场所,同时在转交控制权的时候,其通常的判断标准就是具体物理位置,并不是我们所认为的以引导区域具体的承载内容为判断标准,所以病毒一旦抢占了这个物理位置,也就意味着对计算机获得了实质的控制能力,把正统的引导区内容进行替换亦或是转移,若是病毒程序正式生效,则将控制权移交给货真价实的引导区内容,这样的后果就是表面看起来这个计算机系统运转一切如常,私底下计算机病毒已经在悄悄的复制、传播,产生危害只是时间问题。1.2.2文件型病毒。文件型病毒,顾名思义,其针对的对象重点是可执行文件,诸如一些扩展名为COM、EXE、OVL文件,都是其潜伏、攻击的主要目标,文件型病毒比较常见,是目前比较多见的主流型病毒,以种类多而闻名。文件型病毒有一个突出的特点,就是其安装一定要在病毒载体程序的帮助下才行,也就是说只有对病毒载体程序进行运行,才能够在内存中导入文件型病毒。1.3计算机感染病毒的现象。计算机病毒的种类现在已经是千奇百怪了,计算机感染了不同的病毒,其表现的中毒症状也不一致。但从整体而言,计算机一旦感染了计算机病毒,主要的中毒表现可以归纳为以下几类:屏幕显示异常,并会伴随着一定的异响;计算机系统反应迟钝,死机变得司空见惯计算机内的文件数据被强行修改或删除,文件和其内部的内容产生分离;硬件接口出现失效,不能与外界进行数据交流和传输。

2计算机病毒的具体防范措施

2.1需要建立完善的防范体系和制度。若是缺乏完备的防范系统,则无法开展计算机病毒的防范工作,所有的防范工作都会在就死算计病毒危害之后。建设健全计算机病毒防范体系疏于社会性工作,某个人或是某家企业是无法单独完成的,这要求全员的广泛参与,并对有效资源进行充分利用,进而使得全社会、广泛的计算机病毒防范网络进行有效形成。防范体系内的所有主体都需要遵守计算机防范制度,进而推动防范体系的有效运作。2.2一定要培养计算机用户具备安全意识。我们要始终相信一点,利用在技术和管理方面的方案的采取,来有效防范计算机病毒。在2003年“非典”爆发时,因为实施了恰当的病毒控制管理方案,相关研究人员不断的突破技术,才可有效控制病毒。因此我们必须首先在思想层面反病毒,此外因为反病毒管理以及技术方面的相关措施的开展,已经能够有效的保护计算机安全,即便是新病毒也能够有效防范。2.3选择一个合适的计算机病毒查杀软件。该软件需要能够清除病毒,同时能够对病毒进行扫描和检测,进而可以试试监控计算机。此外其应该能够及时更新新的病毒信息,并能够进行辨别,反馈病毒信息。为保护数据避免丢失,需要功能较为完备的计算机病毒查杀软件是需要含有数据备份这一重要功能的。2.4对计算机进行经常性的病毒清理。对计算机进行经常性的病毒清理,这就需要计算机用户及时更新计算机的病毒查杀软件,进行计算机病毒数据的更新。及时备份系统内的数据,避免出现丢失数据问题。对防范意识进行快速提升,并且要提前查杀所安装软硬件的病毒。为能够对计算机病毒进行全面防范,要求计算机用户注重对其软件的管理工作,坚决避免使用盗版软件,软件应用前必须开展安全检验。

3结语

综上所述,有效防范计算机病毒必须借助进行科学合理的计算机病毒防范体系以及相关制度的建立,对于计算机病毒的侵入能够快速及时发现,同时进行相关措施的实施来对其传播以及破坏进行有效阻止,进而对受损计算机系统和相关数据进行快速恢复。在未来,随着科学技术的进一步进步,全球计算机用户的数量将会进一步增加,网络计算机将更加的普遍,那时,计算机病毒影响的计算机数量将是全球性的,所以,更需要全球各个国家加强计算机病毒的防范和管理,如此,才能让计算机更好的为我们美好的生活和工作所服务。

参考文献

[1]方亚南,廖仲欣.计算机病毒原理及防护[J].电脑编程技巧与维护,2015,(15):92-94.

[2]刘晋辉.计算机病毒技术分析[J].兵工自动化,2012,31(01):93-96.

计算机反病毒论文篇(11)

2网络环境下计算机病毒的危害及特点

2.1计算机病毒所带来的危害

计算机病毒隐藏在系统中,当遇到合适的程序开始运行时,它就可以快速地传播和扩散。它可以将硬盘格式化、删除文件信息、占用磁盘空间、强占系统资源等,通过各种方式破坏计算机系统,使计算机系统无法正常运行,从而对人们的工作或是学习造成严重的影响。当前,随着电子商务的流行,人们更喜欢利用网络进行交易,包括购物、转账等交易,一些存在恶意行为的计算机病毒通过网络获取个人信息、银行账号等,给人们的生活带来一些损失,有的甚至窃取密码等,在经济上给人们或是企业等带来极大的损失。

2.2网络环境下计算机病毒的特点

2.1.1网络环境下病毒具传播性和扩散性

在网络环境下,病毒可以借助网络的传播而迅速扩散,因为病毒通过攻击系统漏洞,随着网络中的一些网页下载、邮箱传送、聊天工具等将病毒迅速地传播开。在网络病毒史上较有影响的就是计算机网络病毒“Creeper”,出现在1971年,一旦进入网络,便迅速地在很多计算机中传播。而后就是出现在2007年的“熊猫烧香”病毒,通过互联网它仅用了几天时间,就在世界各地广泛传播和扩散,无论是公司还是普通网民都受到极大的损失。

2.1.2网络环境下病毒具传染性和潜伏性

病毒本身就具备传染性,并在适宜的条件下,大量繁殖和复制,致使被感染的生物死亡。因计算机一些恶意攻击系统的软件或是应用程序具备与病毒同样的特征,使计算机不能正常工作,甚至瘫痪,所以人们将这样的程序称为计算机病毒,只是这些病毒程序是人为编码的,当它们被启动后,便会迅速地感染目标并迅速传播,所以要及时地清除病毒,否则会被快速地复制和扩散,且在网络环境中扩散的速度更快。通常情况下,计算机病毒具有潜伏性,只有当程序运行、指令启动时,才开始进行恶意的攻击,若不启动,它对计算机不会产生任何影响,可在计算机中一直潜伏,时间几秒钟、几分钟甚至几年都有可能。

2.1.3网络环境下病毒具破坏性和隐藏性

计算机病毒是应用程序,只有当程序被应用时,病毒才能发挥它的攻击性,而它的破坏性程度通常与病毒设计者的目的相关,有的可能只是减慢系统运行速度、降低工作效率,有的是为了删除数据、破坏文件等。一旦被病毒攻击,被破坏的数据大多无法修复,造成计算机系统严重瘫痪,无法工作。计算机病毒还具备隐藏性,因为它通常都是些小程序,占用空间较少,可能隐藏于一些正常程序或文件中,不易被发现和识别,这些病毒不影响计算机正常运行,只是根据设计者的目的开始运行和复制、传播,不易被计算机使用者察觉。当使用者启动了病毒,且在网络环境中运行时,病毒就通过网络迅速传播开。

3网络环境下计算机病毒的检测与防范

3.1计算机病毒的常用检测方法

病毒码扫描法。病毒码扫描法就是将所发现的所有病毒进行编码,建立病毒数据库,计算机使用者在启用相关的应用程序时,同时启动病毒数据库,通过对应用程序与病毒数据库进行扫描、比对,确定所启用程序是否藏病毒。这种方法适合检测已知的病毒程序,对于未知或变种的病毒无法进行扫描。人工智能。常驻在计算机中,用于检测计算机行为,当计算机存在一些异常程式时,就会发出提醒。此方法虽然简单快速,但程序相对复杂,且易产生漏洞。软件模拟法。软件模拟法主要是用来检测一些多态性的病毒,因为此类病毒在启动后,就会改变其代码,单一的密匙无法检测到,需要通过软件模拟和分析程序的运行排查病毒的存在。比对法。顾名思义,就是将正常的文件与被检测的文件进行比对,将文件的名称、大小、创建时间内容设计一个检测码,附于程序后,以此来追踪每个程序的检查码是否遭更改,来判断是否中毒。先知扫描法。计算机工程人员通过模拟CPU动作来假执行程序进而解开变体引擎病毒,来判断是否存在病毒码。感染实验法。计算机工程师利用病毒的感染性设计感染实验法,即在系统运行中,观察可疑程序的长度,通过与正常程序的比对,判断系统是否中毒。

3.2计算机病毒的防范技术和手段

3.2.1加强网络安全意识

要充分意识到网络安全的重要性,掌握基本的网络知识,具备一定的网络安全技术。安装杀毒软件并按时升级,及时查杀病毒、木马等存在恶意风险的软件,使用移动存储设备前先查杀病毒,不随意下载与工作、学习、生活无关的软件。

3.2.2养成良好的计算机使用规范

要对计算机进行定期的病毒扫描和查杀;对来历不明的软件、邮件或附件等不要随意打开,最好是立即删除;不要访问不了解的网站及有诱惑力名称的网页;在需要安装相关软件时,一定要从可靠的渠道进行下载;对于移动存储设备,不要随意共享,使用前要及时查杀病毒;在进行网页上的广告,不要随意点击;在传送文件前后,都要对文件进行查杀病毒。总之,养成良好的安全使用规范,是避免和杜绝计算机病毒的最好方法。

3.2.3掌握必要的反病毒技术

现在的反病毒技术主要有实时监视技术、自动解压技术和全平台反病毒技术,成熟的反病毒技术已经可以对已知的病毒进行彻底防御和杀除。同时,对于一些特殊性质的病毒要有选择性和针对性的处理,如多数的病毒都是文件型的,在利用杀毒软件不能将文件清除干净的情况下,可以选择在网络连接断开、DOS模式下进行病毒查杀,或者利用备份文件替换已感染病毒的文件。具备了基本的、必要的反病毒技术,及时地对计算机病毒进行处理,保护计算机的安全。